刷题
导入试题
【单选题】
兆欧表应根据被测电气设备的___来选择。
A. 额定功率
B. 额定电压
C. 额定电流
D. 阻抗值。  
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
当负载为纯电阻时,输出功率为___。
A. 无功功率
B. 有功功率
C. 感性
D. 容性。  
【单选题】
当负载为电感和电容时,输出功率为___。
A. 无功功率
B. 有功功率
C. 感性
D. 容性。  
【单选题】
属于感应式仪表的是___。
A. 指针式电压表
B. 指针式电流表
C. DD862型电能表
D. 数字万用表。
【单选题】
一般电气设备铭牌上的电压和电流的数值是___。
A. 瞬时值
B. 最大值
C. 有效值
D. 平均值。  
【单选题】
变压器中性点接地属于___。
A. 工作接地
B. 保护接地
C. 保护接零
D. 故障接地。  
【单选题】
三相异步电动机直接起动的特点是___。
A. 起动转矩大,起动电流小;
B. 起动转矩小,起动电流小;
C. 起动转矩大,起动电流大;
D. 起动转矩小,起动电流大。  
【单选题】
利用兆欧表测量绝缘电阻时,应将G端子___。
A. 接地
B. 接测试点
C. 接泄漏电流经过的表面
D. 任意接一端。  
【单选题】
电流互感器的作用是___。
A. 升压
B. 降压
C. 调压
D. 变流。  
【单选题】
01金女士经常通过计算机网络购物,从安全角度看,下面哪项是不好的操作习惯___?
A. 、使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级
B. 、为计算机安装具有良好声誉的安全防范软件,包括病毒查杀、安全检查和安全加固方面的软件
C. 、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件
D. 、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据。
【单选题】
02小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是___
A. 、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 、信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想
C. 、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统
D. 、信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理设计的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低
【单选题】
03下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的___
A. 、设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息
B. 、设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录
C. 、设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 、设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文
【单选题】
04密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是___
A. 、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式
B. 、密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
C. 、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人
D. 、密码协议(cryptographic protocol),也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务
【单选题】
05某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为,当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了传统的抗击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能:___
A. 、检测并分析用户和系统的活动
B. 、核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 、防止IP地址欺骗
D. 、识别违反安全策略的用户活动
【单选题】
06若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项___
A. 、信息安全方针、信息安全组织、资产管理
B. 、人力资源安全、物力和环境安全、通信和操作管理
C. 、访问控制、信息系统获取、开发和维护、符合性
D. 、规划与建立ISMS
【单选题】
07随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用,参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误的是:___
A. 、在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求。
B. 、组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确,可度量,风险管理计划应具体,具备可行性
C. 、组织的信息安全目标,信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户,合作伙伴和供应商等外部各方
D. 、组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
08王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值___
A. 、2
B. 、3
C. 、5
D. 、6
【单选题】
09在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的___
A. 、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
B. 、背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 、背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告
D. 、背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
【单选题】
10ISO9001-2000标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写___
A. 、策略
B. 、管理者
C. 、组织
D. 、活动
【单选题】
11Apache HTTP Server(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施___
A. 、不选择Windows平台,应选择在Linux平台下安装使用
B. 、安装后,修改配置文件http.conf中的有关参数
C. 、安装后,删除Apsche HTTP Server源码
D. 、从正确的官方网站下载Apeche HTTP Server,并安装使用
【单选题】
12由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 、要求开发人员采用敏捷开发模型进行开发
B. 、要求所有的开发人员参加软件安全意识培训
C. 、要求规范软件编码,并制定公司的安全编码准则
D. 、要求增加软件安全测试环节,尽早发现软件安全问题
【单选题】
13某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:___
A. 、最小特权原则
B. 、职责分离原则
C. 、纵深防御原则
D. 、最少共享机制原则
【单选题】
14防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是:___
A. 、既能物理隔离,又能逻辑隔离
B. 、既能物理隔离,但不能逻辑隔离
C. 、不能物理隔离,但是能逻辑隔离
D. 、不能物理隔离,也不能逻辑隔离
【单选题】
15有关能力成熟度模型(CMM),错误的理解是___
A. 、CMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率
B. 、CMM的思想来源于项目管理和质量管理
C. 、CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法
D. 、CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”
【单选题】
16分组密码算法是一类十分重要的密码算法,下面描述中,错误的是___
A. 、分组密码算法要求输入明文按组分成固定长度的块
B. 、分组密码算法每次计算得到固定长度的密文输出块
C. 、分组密码算法也称为序列密码算法
D. 、常见的DES、IDEA算法都属于分组密码算法
【单选题】
17Linux系统的安全设置主要从磁盘上分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙的文件权限共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作。其中不合理的是___
A. 、编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户
B. 、编辑文件/etcf/ssh/sshd_config。将PermitRootLogin设置为no
C. 、编辑文件/etc/pam.
【单选题】
18某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施。请问该措施属于哪种风险处理方式___
A. 、风险降低
B. 、风险规避
C. 、风险转移
D. 、风险接受
【单选题】
19由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 、要求开发人员采用敏捷开发模型进行开发
B. 、要求所有的开发人员参加软件安全意识培训
C. 、要求规范软件编码,并制定公司的安全编码准则
D. 、要求增加软件安全测试环节,尽早发现软件安全问题
【单选题】
20下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的___
A. 、设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息
B. 、设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录
C. 、设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 、设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文
【单选题】
21恢复时间目标(Recovery Time Objective,RTO)和恢复点目标(RECOVERY Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是___
A. 、RTO可以为0,RPO也可以为0
B. 、RTO可以为0,RPO不可以为0
C. 、RTO不可以为0,RPO可以为0
D. 、RTO不可以为0,RPO也不可以为0
【单选题】
22小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源,数据库连接错误,写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来,从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误”请问这种处理方法的主要目的是:___
A. 、避免缓冲区溢出
B. 、安全处理系统异常
C. 、安全使用临时文件
D. 、最小化反馈信息
【单选题】
23关于信息安全应急响应管理过程描述不正确的是___
A. 、基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生成是在混乱状态中迅速恢复控制,将损失和负面影响降全最低
B. 、应急响应方法和过程并不是唯一的
C. 、一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除,恢复和跟踪总结6个阶段
D. 、一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段。这6个阶段的响应方法一定能够确保事件处理的成功。
【单选题】
24分布式拒绝服务(DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的___
A. 、保密性
B. 、完整性
C. 、可用性
D. 、真实性
【单选题】
25小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书,信息系统的描述报告,信息系统的分析报告,信息系统的安全要求报告。请问小王的所述论点中错误的是哪项:___
A. 、第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象
B. 、第二个观点,背景建立的依据是国家、地区域行业的相关政策、法律、法规和标准
C. 、第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字
D. 、第四个观点,背景建立的阶段性成果中不包括有风险管理计划书
【单选题】
26以下说法正确的是:___
A. 、验收测试是由承建方和用户按照用户使用手册执行软件验收
B. 、软件测试的目的是为了验证软件功能是否正确
C. 、监理工程师应按照有关标准审查提交的测试计划,并提出审查意见
D. 、软件测试计划开始于软件设计阶段,完成于软件开发阶段
【单选题】
27在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是___
A. 、对文件进行操作的用户是一种主体
B. 、主体可以接受客体的信息和数据,也可能改变客体相关的信息
C. 、访问权限是指主体对客体所允许的操作
D. 、对目录的访问权可分为读、写和拒绝访问
【单选题】
28超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议,下面哪种协议基于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能___
A. 、HTTP1.0协议
B. 、HTTP1.1协议
C. 、HTTPS协议
D. 、HTTPD协议
【单选题】
29国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?___
A. 、处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 、能够局部反应国家防御和治安实力的
C. 、我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 、国际领先,并且对国防建设或者经济建设具有特别重大影响的
【单选题】
30有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(Base practice)正确的理解是:___
A. 、BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法
B. 、BP不是根据广泛的现有资料,实施和专家意见综合得出的
C. 、BP不代表信息安全工程领域的最佳实践
D. 、BP不是过程区域(Process Arebs,PA)的强制项
【单选题】
31关于ARP欺骗原理和防范措施,下面理解错误的是___
A. 、ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B. 、单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 、解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D. 、彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接
【单选题】
32我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写___
A. 、风险计算
B. 、风险评价
C. 、风险预测
D. 、风险处理
推荐试题
【单选题】
题下列双代号网络图中引入虚工作2-3是为了表示()
A. 工作A完成后、工作B才能开始
B. .A、B两项工作不能同时结束
C. .AB两项工作必须同时结束
D. 对A、B两项工作的代号加以区分
【单选题】
双代号网络图的组成要素是撤
A. 时差、最早时间最迟时间
B. .总时差、同部时差、计算工期
C. 工作、节点关键线路
D. 工作、节点、线路
【单选题】
下图为某工程双代号网络计划,其中的关线路是
A. .1-2-4-5-6
B. 1-2-5-6
C. .1-2-3-5-6
D. 1-2-3-4-5-6
【单选题】
在某双代号网络计划中,工作A的最早开始时间为第10天,其持续时间为6天,该工作有两项紧后工作,它们的最早开始时间分别为第26天和第31天,最迟开始时间分别为第27天和第34天,则工作A的总时差和自由时差()
A. 均为1
B. 均为10
C. 分别为11和10
D. 分别为9和10
【单选题】
]已知单代号网络计划中,工作A最早开始时间(ES和最早完成时间EF分别为10天和24天,则其繁后工作B最早开始时间(S2和最早完戒时间(EF2)分别为()
A. .10天和18天
B. 18天和32天
C. 18和24天
D. 24天和32天
【单选题】
已知下列双代号网络图,由于设计图纸的变更,造成D工作延误6天,则总工期将延长()天
A. 2
B. 3
C. 4
D. 5
【单选题】
已知下列双代号网络图,其中工作最早完或时间为()天
A. 4
B. 6
C. 9
D. 11
【单选题】
关于利用网络计划中工作自由时差的说法,正确的是(
A. 不会影响紧后工作,也不会影购总工期
B. 不会影响紧后工作,但会影响总工期
C. 会影响紫后工作,但不会影响总工期
D. 会影响紧后工作,也会影响总工期
【单选题】
]已知某单代号网络计划中某工作A有两项紧后工作B和C。工作B和C总时差分别为5天和7天,工作A与工作B和C之间的时间间隔分别为5天和4天,则工作A的总时差为(
A. 4
B. 6
C. 10
D. 11
【单选题】
已知工作A的紧后工作是B和C,B工作的最迟开始时间为第14天,最早开始时间为第10天;C工作的最迟完成时间为第16天,最早完成时间为第14天:A工作的自由时差为5天则A工作的总时差为()天
A. 0
B. 5
C. 7
D. 9
【单选题】
]在双代号网络计划中,如果计划工期与计算工期相等,且工作-j完成节点在关线路上,则工作-j自由时差(
A. 等于零
B. 小于零
C. 小于其相应的总时差
D. 等于其相应的总时差
【单选题】
双代号网络图中,某非关键工作的拖延时间不超过自由时差,则)
A. 后续工作最早可能开始时间不变
B. 仅改变后续工作最早可能开始时间
C. 后续工作最迟必须开始时间改变
D. 紧后工作最早可能开始时间改变
【单选题】
施工进度计划的调整应包括工程量、工作(工序起止时间、资源提供条件、必要的目标以及( 的调整
A. 工作关系
B. 技术方案
C. 工作量
D. 管理措施
【单选题】
施工单位控制施工工作进度的依据是
A. 业方缩短工期的要求
B. 施工承包合同对工期的要求
C. 建筑工程工期定额
D. 同类工程最短工期的记录
【单选题】
下列进控制措施中属于施工方进度控制的管理措施的是
A. 编制施工进度控制的工作流程
B. 用工程网络计划的方法编制进度计划
C. 考虑加快工程进度所需要的资金
D. 选用对实现施工进度目标有利的施工技术
【单选题】
]关于施工质量,下列表述正确的是
A. 施工质量是建设工程施工活动及其产品的质量
B. 施工质量是工程实体的质量
C. 施工质量是施工生产活动哦过程的工作质量
D. 施工质量是质量管理体系运行的质量
【单选题】
在施工质量管理中,起决定性作用的因素是
A. 人的因素
B. 机械的因素
C. 方法的因素
D. 材料的因素
【单选题】
某工程在旋工的过程中,地下水位比較高,若在雨期进行基坑开挖,遇到连续降雨或排水困难,就引起基坑方或地基受水浸泡影响承力,这属于()对工程质量的影响
A. 现场自然环境因
B. 施工作业环境因素
C. 施工质量管理环境因素
D. 方法的因素
【单选题】
按造价形成划分,建筑安装工程费由()组成
A. 人工费+材料费+施工机具使用费+措施项目费+规费+税金
B. 人工费+材料费+施工机具使用费+其他项目费+规费+税金
C. 分部分项工程费+措施项目费+其他项目费+规费+税金
D. 分部分项工程费+施工机具使用费+其他项目费+规费+税金
【单选题】
施工企业投标报价时确定企业管理费率以人工费为基础计算,据统计资料,该企业生产工人年平均管理费为1.2万元,年有效施工天数为240天,人工单价为300元/天,人工费占分部分项工程费比例为75%,则该企业的企业管理费率应为()
A. 12.15%
B. 12.50%
C. 16.67%
D. 22.22%
【单选题】
]根据《建筑安装工程费用项目组成》(建标[2013]44号),工程施工中所使用的仪器仪表的维修费用应计入()
A. 工具用具使用费
B. 固定资产使用费
C. 企业管理费
D. 施工机具使用费
【单选题】
建筑工程项目的分部分项工程费为180万元,其中人工费为45万元,可计量的措施项目费为65万元,安全文明施工费以定额基价为计算基础,费率为2.25%,则该项目的安全文明施工费为()万元。
A. 1.46
B. 2.48
C. 4.05
D. 5.51
【单选题】
根据现行《建筑安装工程费用项目组成》健建标2013]44号),教育费附加应计入建筑安装工程的()。
A. 税金
B. 规费
C. 措施费
D. 企业管理费
【单选题】
施工企业对新结构、新材料的试验费属于()
A. 材料费
B. 检验试验费
C. 工程建设其他费用
D. 措施项目费
【单选题】
下列费用中不属于施工机具使用费的是
A. 施工机械在规定年限内的折日费
B. 施工机械必要的大修理费
C. 施工机械的各级保养和临时故赚排除所需的费用
D. 大型施工机械在现场进行安装与拆卸的费用
【单选题】
某施工企业按规定为职工购买防暑降温饮料的支出属于
A. 人工费里的补贴
B. 职工福利费
C. 劳动保护费
D. 企业管理费中的其他费用
【单选题】
某施工企业按规定标准为职工缴纳的住房公积金属于
A. 企业管理费
B. 社会保险费
C. 规费
D. 税金
【单选题】
建筑安装工程费用中的安全文明施工费中不包括
A. 环境保护费
B. 安全施工费
C. 工程排污费
D. 临时设施费
【单选题】
某项目编制施工成本计划时,先将成本按分部分项工程进行了划分,又将各分部分项工程成本按人工费、材料费和施工机械使用费等分开编制,这种编制方法属于()
A. 按施工成本组成编制施工成本计划
B. 按项目组成编制施工成本计划
C. 按工程进度编制施工成本计划
D. .上述A、B两种方法的综合运用
【单选题】
]根据《建筑安装工程费用项目组成》健标[2018]44号),下列费用中,应计入措施项目费的是(
A. 工程定位复测费
B. 检验试验费
C. 总承包服务费
D. 施工机具使用费
【单选题】
单选题施工过程中施工测量放线和复测工作发生的费用应计入
A. 分部分项工程费
B. 其他项目费
C. 企业管理费
D. 措施项目费
【单选题】
]根据《建设工程工程量清单计价规范》GB50500-2013.下列费用可用暂列金额支付的是(
A. 业主提出设计变更增加的费用
B. 业主提供了暂估价的材料采购费用
C. 因承包人原因导致隐酸工程质量不合格的返工费用
D. 固定总价合同中材料价格上涨费用
【单选题】
根据现行《建筑安装工程费用项目组成》(建标2013144号),暂列金额应计入建筑安装工程的()
A. 规费
B. 措施费
C. 人工费
D. 其他项目费
【单选题】
某施工用机械折旧年限为10年年平均工作300个台班台班折旧费800元残值%则该施工机械的预算价格为()万元。
A. 1164
B. 120
C. 1236
D. 252.6
【单选题】
下列关于预算定额的表述中,正确的是()
A. 预算定额是合理确定建设工程项目投资的基
B. 预算定额是社会性质的定额,可用于施工项目的施工管理
C. 预算定额是企业性质的定额,可以用来确定工程造价
D. 预算定额是以建筑物或构筑物各个分部分项工程为对象编制的
【单选题】
在下列建设工程定额中,分项最细、定额子目最多的是
A. 施工定额
B. 概算定额
C. 概算指标
【单选题】
按照定额项目综合程度从大到小排序,下列顺序中正确的是()。
A. 施工定额、预算定额概算定额
B. 预算定额、概算定额、施工定额
C. .概算定额、预算定额、施工定额
D. 施工定额概算定额、预算定额
【单选题】
下列工作中,应以预算定额作为编制依据的是()。
A. 编制施工作业计划
B. 编制单位估价表
C. 建设单位编制年度投资计划
D. 结算计件工资
【单选题】
在制定材料消耗定额时,可以用来确定材料损耗率的方法是()
A. 理论计算法
B. 观察法
C. 经验法
D. 计算法
【单选题】
施工定额是企业性质的定额,可以用来()
A. 确定工程造价
B. 控制建设工程投资
C. 编制施工作业计划
D. 进行建设项目管理
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用